Heim  >  Artikel  >  Backend-Entwicklung  >  Häufige Sicherheitslücken in PHP-Websites und eine Zusammenfassung entsprechender vorbeugender Maßnahmen

Häufige Sicherheitslücken in PHP-Websites und eine Zusammenfassung entsprechender vorbeugender Maßnahmen

伊谢尔伦
伊谢尔伦Original
2016-12-02 11:27:331333Durchsuche

Gegenwärtig ist die Website-Entwicklung auf Basis von PHP zum Mainstream der aktuellen Website-Entwicklung geworden. Der Autor dieses Artikels konzentriert sich auf die Erforschung von PHP-Website-Angriffen und der Sicherheitsprävention mit dem Ziel, Website-Schwachstellen zu reduzieren.

1. Häufige Sicherheitslücken in PHP-Websites

In Bezug auf PHP-Schwachstellen gibt es derzeit fünf häufige Schwachstellen. Dabei handelt es sich um Sicherheitslücken in Sitzungsdateien, durch SQL-Injection, durch Sicherheitslücken bei der Ausführung von Skriptbefehlen, durch Sicherheitslücken in Bezug auf globale Variablen und durch Sicherheitslücken in Dateien. Hier finden Sie eine kurze Einführung zu jeder dieser Schwachstellen.

1. Sicherheitslücke in Sitzungsdateien

Sitzungsangriffe sind eine der am häufigsten von Hackern verwendeten Angriffsmethoden. Wenn ein Benutzer eine bestimmte Website besucht, setzt PHP Sitzung und Cookie, um zu verhindern, dass der Kunde bei jedem Aufrufen einer Seite seine Kontonummer und sein Passwort eingibt, um die Nutzung und den Zugriff des Benutzers zu erleichtern.

2. SQL-Injection-Schwachstelle

Während der Website-Entwicklung führt ein Mangel an umfassender Beurteilung der Benutzereingabedaten oder eine laxe Filterung dazu, dass der Server einige schädliche Informationen ausführt, wie z. B. das Warten auf Benutzerinformationen. Hacker können anhand der von Schadprogrammen zurückgegebenen Ergebnisse entsprechende Informationen erhalten. Dies ist die SQL-Injection-Sicherheitslücke von Yuexingwei.

3. Schwachstelle bei der Skriptausführung

Der häufigste Grund für eine Schwachstelle bei der Skriptausführung ist, dass Programmierer die von Benutzern übermittelten URL-Parameter bei der Entwicklung von Websites nicht filtern. Der Code führt zu einem Cross-Site-Scripting-Angriff. In früheren PHP-Websites gab es häufig Schwachstellen bei der Skriptausführung, aber mit der Aktualisierung der PHP-Versionen wurden diese Probleme reduziert oder bestehen nicht mehr.

4. Globale Variablenanfälligkeit

Variablen in PHP müssen nicht wie in anderen Entwicklungssprachen im Voraus deklariert werden. Das System kann sie direkt verwenden Es erfolgt automatisch und es ist nicht erforderlich, den Variablentyp anzugeben. Das System bestimmt den Variablentyp automatisch anhand des Kontexts. Diese Methode kann die Wahrscheinlichkeit, dass Programmierer beim Programmieren Fehler machen, erheblich verringern und ist sehr praktisch in der Anwendung.

5. Dateischwachstellen

Dateischwachstellen werden in der Regel dadurch verursacht, dass Website-Entwickler bei der Gestaltung von Websites keine angemessene Filterung extern bereitgestellter Daten vornehmen, was dazu führt, dass Hacker die Schwachstellen ausnutzen, um entsprechende Aktionen auf der Website auszuführen Web-Prozess. Wenn lsm.php einen solchen Code enthält: include($b.“/aaa.php“), können Hacker Remote-Angriffe über die Variable $b erreichen, die den eigenen Code des Hackers implementieren kann Websites. Sie können a.php include=http://lZ7.0.0.1/b.php an den Server senden und dann die Anweisungen von b.php ausführen.

2. Vorbeugende Maßnahmen für häufige PHP-Schwachstellen

1. Vermeidung von Sitzungsschwachstellen

Aus der vorherigen Analyse können wir erkennen, dass der häufigste Sitzungsangriff das Sitzungs-Hijacking ist. Das heißt, Hacker erhalten die Sitzungs-ID des Benutzers durch verschiedene Angriffsmethoden und verwenden dann die Identität des angegriffenen Benutzers, um sich auf der entsprechenden Website anzumelden. Aus diesem Grund können die folgenden Methoden verwendet werden, um dies zu verhindern: Erstens kann die Sitzungs-ID regelmäßig geändert werden, indem die PHP-eigene Funktion verwendet wird. Zweitens kann der Standardname der Sitzung geändert werden Diese Variable wird im Allgemeinen in einem Cookie gespeichert. Wenn ihr Name geändert wird, kann sie zum dritten Mal die transparente Sitzungs-ID blockieren Bei der Verwendung der Sitzungs-ID kann die Sitzungs-ID mithilfe eines Links deaktiviert werden, indem die Datei PHP.ini verwendet wird, um dies sicherzustellen Wenn ein Hacker an die Sitzungsdaten gelangt, werden die zugehörigen Parameter ausgeblendet. Ja, es ist auch schwierig, den Wert der Sitzungs-ID-Variablen abzurufen.

2. Verhinderung von SQL-Injection-Schwachstellen

Hacker haben viele Möglichkeiten, SQL einzuschleusen, und sie sind flexibel und veränderbar, aber was SQL-Injection gemeinsam hat, ist die Verwendung von Eingabefilter-Schwachstellen. Um SQL-Injection grundsätzlich zu verhindern, besteht die grundlegende Lösung daher darin, die Filterung von Anforderungsbefehlen, insbesondere Abfrageanforderungsbefehlen, zu verstärken. Im Einzelnen umfasst es die folgenden Punkte: Erstens werden die Filteranweisungen parametrisiert, d. h. die Eingabe von Benutzerinformationen wird durch parametrisierte Anweisungen realisiert, anstatt Benutzereingaben direkt in die Anweisungen einzubetten. Die zweite besteht darin, bei der Entwicklung der Website so wenig Interpretationsprogramme wie möglich zu verwenden. Hacker verwenden diese Methode häufig, um illegale Befehle auszuführen. Die dritte besteht darin, Fehler in der Website so weit wie möglich zu vermeiden, da Hacker diese Informationen sonst verwenden könnten Um die Website anzugreifen, reicht es nicht aus, sich gegen SQL-Injection zu verteidigen. Darüber hinaus müssen häufig professionelle Schwachstellen-Scanning-Tools verwendet werden, um die Website auf Schwachstellen zu scannen.

3. Prävention von Schwachstellen bei der Skriptausführung

Die Mittel, mit denen Hacker Schwachstellen bei der Skriptausführung zum Angriff nutzen, sind vielfältig und flexibel. Dazu müssen umfassende Präventionsmethoden eingesetzt werden Verhindern Sie effektiv, dass Hacker Schwachstellen bei der Skriptausführung angreifen. Die folgenden vier Methoden werden hier häufig verwendet. Eine besteht darin, den Pfad der ausführbaren Datei vorab festzulegen. Dies kann über „safe_moade_exec_dir“ erreicht werden. Die zweite Möglichkeit besteht darin, die Befehlsparameter zu verarbeiten. Die dritte besteht darin, die systemeigene Funktionsbibliothek zu verwenden, um externe Befehle zu reduzieren.

4. Verhindern Sie globale Variablenschwachstellen

In Bezug auf die Anfälligkeit globaler PHP-Variablen gab es in der vorherigen PHP-Version ein solches Problem. Nach dem Upgrade der PHP-Version auf 5.5 kann dies jedoch durch Setzen von php.ini und Setzen von ruquest_order auf GPC behoben werden. Darüber hinaus können Sie in der Konfigurationsdatei php.ini einen booleschen Wert für magic_quotes_runtime festlegen, um festzulegen, ob Backslashes zu Überlaufzeichen in extern zitierten Daten hinzugefügt werden sollen. Um sicherzustellen, dass das Website-Programm in jedem Einstellungszustand des Servers ausgeführt werden kann. Sie können get_magic_quotes_runtime verwenden, um den Einstellungsstatus am Anfang des gesamten Programms zu erkennen und zu entscheiden, ob Sie ihn manuell bearbeiten möchten, oder set_magic_quotes_runtime(0) verwenden, um ihn am Anfang zu deaktivieren (oder wenn automatische Escapezeichen nicht erforderlich sind).

5. Verhinderung von Dateischwachstellen

PHP-Dateilecks können durch Einstellen und Konfigurieren des Servers verhindert werden. Die spezifischen Vorgänge hier sind wie folgt: Deaktivieren Sie zunächst die Fehleraufforderungen im PHP-Code, um zu verhindern, dass Hacker über Fehleraufforderungen Datenbankinformationen und den physischen Pfad der Webseitendateien erhalten. Zweitens legen Sie open_basedir sorgfältig fest, was bedeutet, dass Dateivorgänge verboten sind Außerhalb des Verzeichnisses. Dies kann lokale Dateien oder Remote-Dateien vor Angriffen schützen. Hier müssen wir auch darauf achten, Angriffe auf Sitzungsdateien und hochgeladene Dateien zu verhindern Standardisieren und verbieten Sie Datei-Uploads, was den Sicherheitsfaktor von PHP-Websites effektiv verbessern kann.


Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn